JP4740885B2 - 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置 - Google Patents

遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置 Download PDF

Info

Publication number
JP4740885B2
JP4740885B2 JP2007010138A JP2007010138A JP4740885B2 JP 4740885 B2 JP4740885 B2 JP 4740885B2 JP 2007010138 A JP2007010138 A JP 2007010138A JP 2007010138 A JP2007010138 A JP 2007010138A JP 4740885 B2 JP4740885 B2 JP 4740885B2
Authority
JP
Japan
Prior art keywords
remote
domain
authentication
source
representative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007010138A
Other languages
English (en)
Other versions
JP2007220095A (ja
Inventor
載 元 李
承 ▲ちょる▼ 蔡
勍 任 鄭
英 淑 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007220095A publication Critical patent/JP2007220095A/ja
Application granted granted Critical
Publication of JP4740885B2 publication Critical patent/JP4740885B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Description

本発明は、DRMコンテンツを使用する方法に係り、より詳細には、遠隔ドメインのデバイスでDRMコンテンツをローミングして使用する方法及び装置に関する。
デジタルコンテンツの自由な使用とコンテンツの著作権を保護するための方案としてDRM(Digital Rights Management)技術が導入されている。従来にはDRM技術をコンテンツに適用したが、徐々にコンテンツの消費または使用を制御する権利オブジェクト(Rights Object)に重点を置いて研究されている。
DRMで追求するコンテンツの著作権を満たすために権利オブジェクトが誰に帰属されるかによってコンテンツの再生如何を制限できる。例えば、Aと言う人に対してコンテンツを使用可能にする権利オブジェクトが存在するならば、この権利オブジェクトを有するBと言う人は該当コンテンツを使用することができない。
DRMでドメイン概念を使用して特定ドメイン内のデバイスは、一人の所有とみなして権利オブジェクトを使用するようにしている。したがって、ドメインに許容された権利オブジェクトは該当ドメイン内では使用することができるが、他のドメインでは使用することができない。他のドメインで使用するためには別途の権利オブジェクトが必要である。
ところが、最近無線インターネットの増加と携帯用デジタル機器の増加による相異なるドメイン間のモバイルノード(mobile node)の移動でコンテンツを使おうとする場合が発生している。例えば、Eドメイン内に含まれたモバイルノードがFドメインに移動する時、Fドメイン内のデバイスでコンテンツを使おうとする場合、Eドメインで使用可能な権利オブジェクトをどのように使用するかが問題になっている。
また、ドメイン単位で権利オブジェクトが許与されていない場合にも、コンテンツの著作権を侵害しない範囲内で他のデバイスからの権利オブジェクトの取得が容易ではないために、DRMシステムの拡散に障害となっている。
本発明は、前記問題点を改善するために案出されたものであって、本発明は、モバイルデバイスを用いて権限のないドメイン内のデバイスでコンテンツを使用することを目的とする
本発明のさらなる目的は、モバイルデバイスを介して一時的に他のドメインのデバイスでコンテンツを使用させることである。
本発明は、前述した目的に制限されず、言及されなかったさらなる目的は、下記から当業者に明確に理解されるであろう。
本発明の一実施形態による遠隔ドメインのデバイスでDRMコンテンツをローミングして使用する方法は、モバイルデバイスにワンタイム認証情報を発給する段階、遠隔ドメインに含まれた非権限デバイスから前記認証情報とともに遠隔認証の要請を受ける段階、前記非権限デバイスに遠隔認証に必要な質疑を送信する段階、前記質疑に対する応答を前記非権限デバイスから受信する段階、及び前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する段階を含む。
本発明の他の実施形態による遠隔ドメインのデバイスでDRMコンテンツをローミングして使用する方法は、モバイルデバイスがソースドメインの代表デバイスからワンタイム認証情報を受信する段階、前記ワンタイム認証情報を使用して遠隔ドメインの非権限デバイスに遠隔認証を要請する段階、前記非権限デバイスから遠隔認証承認結果を受信する段階、及び前記非権限デバイスに臨時権利オブジェクトを送信する段階を含む。
本発明のまた他の実施形態による遠隔ドメインのデバイスでDRMコンテンツをローミングして使用する方法は、モバイルデバイスから遠隔認証を要請するメッセージを受信する段階、前記メッセージに明示されたソースドメインの代表デバイス識別子を含む遠隔認証要請メッセージを遠隔ドメインの代表デバイスに送信する段階、前記遠隔ドメインの代表デバイスから遠隔認証に必要な質疑を受信する段階、前記質疑に対する応答を前記遠隔ドメインの代表デバイスに送信する段階、及び前記遠隔ドメインの代表デバイスから認証を承認するデータを受信する段階を含む。
本発明のさら他の実施形態による遠隔ドメインのデバイスでDRMコンテンツをローミングして使用する方法は、非権限デバイスから遠隔認証を要請するメッセージを受信する段階、前記メッセージに明示されたソースドメインの代表デバイスに遠隔認証を要請して前記遠隔ドメインの代表デバイスから遠隔認証に必要な質疑を受信する段階、前記質疑を前記非権限デバイスに送信し、前記質疑に対する応答を前記非権限デバイスから受信する段階、前記質疑に対する応答を前記ソースドメインの代表デバイスに送信する段階、及び前記ソースドメインの代表デバイスから認証を承認する認証承認データを受信し、前記認証承認データを前記非権限デバイスに送信する段階を含む。
本発明の一実施形態によるデバイスは、モバイルデバイスにワンタイム認証情報を発給する認証部、遠隔ドメインに含まれた非権限デバイスから前記認証情報とともに遠隔認証の要請を受ける受信部、前記非権限デバイスに遠隔認証に必要な質疑を送信する送信部、及び前記送信部または受信部を介して送受信されるデータを暗号化または復号化する暗号/復号化部を含み、前記受信部は前記質疑に対する応答を前記非権限デバイスから受信し、前記送信部は前記非権限デバイスの認証を承認するデータを前記非権限デバイスに送信する。
本発明を具現することでユーザーは、自身が購入したコンテンツをコンテンツ発給対象ドメイン内のデバイスではない遠隔ドメインに属したデバイスで発給対象であるソースドメインの代表デバイスの助けを受けて適法に認証されうる。
本発明を具現することで遠隔ドメインに属したデバイスに適切な再生権利を付与することによって、ユーザーの便宜性を増大させ、またコンテンツの無差別な流布を制限してコンテンツ提供者の利益を保護しうる。
その他の実施形態の具体的な事項は、詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてそれらの達成方法は、添付図面と共に詳細に後述されている実施形態を参照すれば、明確になる。しかし、本発明は、以下に開示する実施形態に限定されず、相異なる多様な形態で具現でき、単に本実施形態は本発明の開示を完全にし、当業者に発明の範ちゅうを完全に知らせるために提供され、本発明は特許請求の範ちゅうによってのみ定義される。明細書全体にわたって同一参照符号は、同一構成要素を示す
以下、本発明の実施形態によってデバイスでDRMコンテンツをローミングして使用する方法及び装置を説明するためのブロック図または処理フローチャートを参考にして、本発明について説明する。このとき、処理フローチャートの各ブロックとフローチャートとの組合わせは、コンピュータプログラムインストラクションによって行われるということを理解できるであろう。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラム可能なデータプロセッシング装置のプロセッサに搭載されることができるので、コンピュータまたはその他のプログラム可能なデータプロセッシング装置のプロセッサによって行われるそのインストラクションがフローチャートブロックで説明された機能を実行する手段を生成する。これらコンピュータプログラムインストラクションは、特定方式で機能を具現するためにコンピュータまたはその他のプログラム可能なデータプロセッシング装置を志向できるコンピュータ利用可能またはコンピュータ判読可能メモリに格納されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに格納されたインストラクションは、フローチャートブロックで説明された機能を行うインストラクション手段を内包する製造品を生産することも可能である。コンピュータプログラムインストラクションは、コンピュータまたはその他のプログラム可能なデータプロセッシング装置上に搭載されることも可能なので、コンピュータまたはその他のプログラム可能なデータプロセッシング装置上で一連の動作段階が行われてコンピュータで実行されるプロセスを生成してコンピュータまたはその他のプログラム可能なデータプロセッシング装置を行うインストラクションはフローチャートブロックで説明された機能を実行するための段階を提供することも可能である。
また、各ブロックは、特定された論理的機能を実行するための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を表すことができる。また、いくつかの代替実行例では、ブロックで言及された機能が順序を外れて発生することも可能であるということに注目しなければならない。例えば、相次いで示されている二つのブロックは、実質的に同時に行われることも可能であり、またはそのブロックが時々該当する機能によって逆順に行われることも可能である。
本明細書で、遠隔ドメイン(external domain、remote domain)は、権利オブジェクトを受信するドメインではないドメインを意味する。
図1は、本発明の一実施形態による遠隔ドメインのデバイスで権利オブジェクトをローミング形式で使用する場合を示す図面である。
DRMドメインコンテンツは、発給対象ドメインのドメインキーを共有しているデバイスでのみ再生が可能になるように権利発給者が権利オブジェクトをドメインキーで暗号化して発給する。ドメインコンテンツを他の遠隔ドメインデバイスで再生するために遠隔ドメインをソースドメインにより認証し、ソース権利オブジェクトを変換して遠隔ドメインのための臨時権利オブジェクトを発給する過程が図1に図示されている。この過程に対して権利発給者の追加的なアクションまたは発給介入ない。
図1で、コンテンツの発給対象であるソースドメイン100にソースドメインデバイス110、112が属しており、これらのうちソースドメイン代表デバイス110はソースドメインを管理する。ソースドメインデバイスに格納されたコンテンツオブジェクト104を遠隔ドメイン150のデバイス120、122で使おうとする。
遠隔ドメイン150の代表デバイス120をソースドメインの代表デバイス110に認証を実行してソースドメイン100のドメインコンテンツに対する臨時権利オブジェクト108を発給するに当ってソースドメインユーザーの移動端末130を媒介として使用する。
ソースドメインのユーザーは、ソースドメイン代表デバイス110で発給されたワンタイム認証情報106を自身の移動端末130に格納した後、遠隔ドメイン150に移動して、遠隔ドメイン代表デバイス120に接続してワンタイム認証情報106を用いてソースドメイン代表デバイス110による認証を実行して、ソースドメインのコンテンツに対する使用承認を受けて、臨時ドメイン権利オブジェクト108を受信し、コンテンツオブジェクト104伝送され、遠隔ドメインデバイス122で臨時ドメイン権利オブジェクト108を消費してコンテンツを再生する。
ユーザーは、ソースドメイン100で移動端末130にワンタイム認証情報を格納した後、遠隔ドメイン150に移動して遠隔ドメインデバイス122でソースドメインコンテンツを再生するために遠隔ドメイン代表デバイス120にワンタイム認証情報106を伝送して遠隔ドメイン代表デバイス120は、遠距離通信を介してソースドメイン代表デバイス110による認証を経て移動端末130に認証結果を伝送して臨時権利オブジェクト108を受信することを特徴とする。図1の移動端末130は、モバイル機器、携帯電話、PDA、ノート型パソコン以外にも、記録媒体を含むメモリカードも含まれる。
図2は、本発明の一実施形態による遠隔ドメインでソースドメインのコンテンツを利用するための順序を示す図面である。図2で‘||’表示は、メッセージに付加するか、パラメーターの値として送信することを意味する。
ソースデバイス(図1の112)に格納されたコンテンツオブジェクト104を遠隔ドメイン150内のデバイス122で再生するための認証媒体として移動端末130を使用する過程が提示される。移動端末130は、ソース代表デバイス110に自身の識別子(ID)とともにワンタイム認証情報要請メッセージ(REQ_SEED)を伝送する(S201)。ソース代表デバイス110から移動端末130に近接通信媒体を介してワンタイム認証情報(SEED)と秘密キー(K)とを伝送し、IDとK、SEEDを自身の格納空間に格納する(S202)。このとき、近接通信媒体を用いて伝送するために別途の保安チャンネルが必要ではないこともあるが、必要によって保安チャンネルを設定した後、伝送する。一方、近接通信媒体で、無線ネットワーク通信も可能であるが、USBのように接触を介してデータを送受信することができる。
ユーザーは、移動端末を携帯した状態で遠隔ドメイン150に移動して遠隔デバイス122に近接通信媒体を介して遠隔認証依頼メッセージ(REQ_AUTH)と自身の識別子(ID)、ソース代表デバイス110の識別子(ID)を伝送する(S203)。これを受信した遠隔デバイス122は、送信された遠隔認証依頼メッセージに自身のID(ID)を追加して自身の代表デバイス120に伝送する(S204)。
遠隔代表デバイス120は、S204で送信されたソース代表デバイス110の識別子(ID)を参照して遠隔認証要請メッセージを伝送する(S205)。ソース代表デバイス110は、S205で送信された認証要請メッセージを解釈してIDがS202段階で自身の格納空間に格納した識別子と一致するか否かを確認し、デバイス取り消しリスト(Certificate Revocation List)に含まれているか否かを確認するなど認証確認に必要な手続きを経る。そして、確認が完了すれば認証質疑を秘密キーKで暗号化して遠隔代表デバイス120に伝送する(S206)。このとき、認証質疑は、S202段階で生成したSEED値を擬似乱数関数の開始値(seed)に入力して生成したn番目の乱数比べるために番目の値を認証質疑の応答のとして使用できる。
遠隔代表デバイス120は、S206段階でソース代表デバイス110から受信した暗号化された認証質疑を遠隔デバイス122に伝送する(S207)。遠隔デバイス122は、S207段階で受信した暗号化された認証質疑を近接通信媒体を介して移動端末130に伝送する(S208)。
移動端末130は、暗号化された認証質疑をS202段階で伝送された秘密キーK 復号化して質疑値を得てユーザーに質疑文を出力する。ユーザーは、質疑文に対する応答値(RES)を入力する。このとき、S202でソース代表デバイス110から受信したワンタイム認証情報SEED値を擬似乱数関数の初期値(seed)に入力して生成した一連の乱数値を出力し、ユーザーn番目に該当する乱数値を応答値(RES)として入力することができる。移動端末は、ユーザーが入力した応答値(RES)を遠隔デバイス122に近接通信媒体を介して伝送する(S209)。
遠隔デバイス122は、S209段階で受信したユーザーの応答値(RES)を遠隔代表デバイス120に安全に伝送する(S210)。そして、遠隔代表デバイス120は、S210で受信したユーザーの応答値(RES)をソース代表デバイス110に安全に伝送する(S211)。
ソース代表デバイス110は、S211で伝送された応答値が真である場合、遠隔デバイス122でのコンテンツオブジェクト700の再生を許可し、Kをキーにして遠隔認証承認メッセージ(GRANT)を暗号化した後、遠隔代表デバイス120に伝送する(S212)。遠隔代表デバイス120は、S212で受信した暗号化された承認メッセージを遠隔デバイス122に伝送する(S213)。
遠隔デバイス122は、S213で受信した暗号化された承認メッセージを移動端末に近接通信媒体を介して伝送する(S214)。移動端末は、S214段階で受信した承認メッセージを解釈して承認が確認されれば、遠隔デバイス122に臨時ドメイン権利オブジェクト108を生成して臨時秘密キーに暗号化して遠隔デバイス122に伝送する。臨時秘密キーは、RES値をハッシュして使用する(S215)。
または、S212段階でソースドメイン代表デバイスで承認メッセージとともにドメイン権利オブジェクトを生成して伝送することもできる。この場合、S214、S215は省略されうる。
図2の過程で遠隔代表デバイス120がコンテンツを使用する場合には、遠隔デバイス122で進行した作業が遠隔代表デバイスで進行しうる。
図2の過程を介してソース代表デバイス110から遠隔ドメイン150の認証が成立した以後には、遠隔ドメイン150に属したドメインデバイス120、122などは臨時ドメイン権利オブジェクト108を共有して使用できる。
図3は、本発明の一実施形態によるホームネットワーク環境内での実行過程を示す図面である。図3でソースドメイン100を管理するホームネットワーク管理者310には権利オブジェクトを有しており、コンテンツを他のデバイスに送信する機能も共に有している。図3で他のドメイン(遠隔ドメイン150)に属する第3者のノート型パソコン320でユーザーのコンテンツを再生しようとする。ところが、遠隔ドメイン150に属した第3者のノート型パソコン320なので、ユーザーのホームネットワーク管理者310が所有する権利オブジェクトを直接使用することはできない。したがって、ホームネットワーク管理者310では、ワンタイム認証情報106をモバイルデバイス330に伝送する。
モバイルデバイス330(移動端末)は、ワンタイム認証情報に基づいて認証トークン108を生成して遠隔ドメイン150に存在する第3者のノート型パソコン320に伝送する。第3者のノート型パソコン320は、認証トークン108を使用してソースドメイン100のホームネットワーク管理者310に認証を要求する。そして、図2に示されたような過程によって認証過程を実行して臨時権利オブジェクトを受信する。その結果、ユーザーは、自身のドメイン内のデバイスではない他のドメインに属した第3者のノート型パソコン320でも自身のコンテンツを使用できる。一方、第3者のノート型パソコン320に伝達される権利オブジェクトは臨時権利オブジェクトなので、コンテンツの著作権を害せずに、使用の利便性を高めうる。この過程でモバイルデバイス330と第3者のノート型パソコン320との距離を一定距離以下にして、ホームネットワーク管理者310がモバイルデバイス330の存在に基づいてノート型パソコン320に対して認証過程を実行させる。
図4は、本発明の一実施形態によるデバイスの構成を示す図面である。
本実施形態で使われる‘〜部’という用語、すなわち、‘〜モジュール’または‘〜テーブル’などはソフトウェア、FPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit、ASIC)のようなハードウェア構成要素を意味し、モジュールは或る機能を実行する。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成することもでき、一つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト志向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能は、さらに少ない数の構成要素及びモジュールに結合されるか追加的な構成要素とモジュールとにさらに分離されるだけでなく、構成要素及びモジュールは、デバイス内の一つまたはそれ以上のCPUを再生させるように構成することもできる。
図4でのデバイスは、ソースドメインを管理するホームネットワーク管理者の機能を実行するデバイスの構成を提示している。
デバイス400の構成は、大きく送信部410、受信部420、権利オブジェクト格納部430、認証部440、制御部450、そして、暗号/復号部460を含み、選択的に出力部470と入力部480とを含む。送信部410は、権利オブジェクトを他のデバイスに送信する。また、権利オブジェクトだけではなく認証に関連した情報を送信する。受信部420は、権利発行者から権利オブジェクトを受信し、認証時に他のデバイスが伝送するデータを受信して処理する。
送信部410と受信部420は、独立的に存在することができ、結合して存在できる。通常権利オブジェクトは、物理的接触またはネットワークによって送受信される。
権利オブジェクト格納部430は、受信した権利オブジェクトを格納する。格納した権利オブジェクトは他のデバイスに伝送することができ、また臨時権利オブジェクトを生成して格納できる。権利オブジェクト格納部430は、証に必要なデバイスに対する情報以外のものも格納できる。例えば、該当権利オブジェクトを受信するデバイスの識別子に対する情報も格納できる。
認証部440は、他のデバイスとの認証過程を処理する。前述したように、モバイル端末でワンタイム認証情報を要請する場合、ワンタイム認証情報を発給する作業と遠隔認証要請による質疑生成、遠隔認証の承認などを処理する。したがって、あらかじめ格納されたデバイスの識別子を使用することができ、認証のための初期値(Seed)を生成できる。一方、遠隔認証に成功すれば、権利オブジェクト格納部430に格納された権利オブジェクトを送信するように制御部450に要請できる。
制御部450は、前記の各構成要素が相互作用できるように制御する。一方、認証過程で発生する多くの計算過程、例えば、認証値の比較、質疑文生成などで必要とする算術的な過程を制御できる。暗号/復号部460は、認証部440または送信部410、受信部420で処理するデータの暗号化と復号化とを担当する。
出力部470と入力部480は、ユーザーとのインターフェースを処理してマルチメディアコンテンツを示す機能を実行する。
一方、図4の構成モバイルデバイスとしても構成できる。このとき、送信部410または受信部420は、図3の遠隔ドメインに属した第3者のノート型パソコンのような非権限デバイスと物理的距離を測定する機能とを提供できる。
図5は、本発明の一実施形態によるデバイスで権利オブジェクトをローミングして提供するフローチャートである。本フローチャートで非権限デバイスは、コンテンツを再生しようとする遠隔ドメイン内のデバイスで、図1、2のデバイス120、122、または図3での第3者のノート型パソコン320などが非権限デバイスに該当する。
ホームネットワークを管理するデバイス(ソースドメインの代表デバイス)は、モバイルデバイス(移動端末)にワンタイム認証情報を発給する(S510)。ワンタイム認証情報を発給しながら、モバイルデバイスに対する情報を格納することができる。ワンタイム認証情報を受信したモバイルデバイスは、一回コンテンツを再生しようとする遠隔ドメインに属した非権限デバイスに対して非権限デバイスに遠隔認証依頼を要請すれば、非権限デバイス側で遠隔認証要請を実行する。したがって、デバイスは、遠隔ドメイン内の非権限デバイス側からの遠隔認証要請を受信する(S520)。このとき、遠隔ドメイン内にコンテンツを再生しようとするデバイスが代表デバイスではない場合、このような遠隔認証要請は、非権限デバイスで遠隔代表デバイスに伝達されてソース代表デバイスに伝送される。これは図2のS204とS205過程によって分かる。
受信した遠隔認証要請に含まれたモバイルデバイスの識別子がS510段階で格納したモバイルデバイスの情報と一致するか否かを比べて、遠隔ドメイン内の非権限デバイスに遠隔認証質疑を伝送する(S530)。同様に、遠隔ドメイン内のデバイスが遠隔代表デバイスを介して質疑を伝送した場合に、図2のS206とS207段階を経て質疑が伝送される。
ここで、モバイルデバイスの識別子がともに含まれているので、非権限デバイスに対して認証を実行しても良い場合、非権限デバイスに遠隔認証質疑を伝送する。
非権限デバイスがモバイル端末を介して遠隔認証質疑に対する応答を受けた後、非権限デバイスは受信した応答を再びソースドメインの代表デバイスに送信する。したがって、ソースドメインの代表デバイスは遠隔認証質疑に対する応答を受信し(S540)、この応答によって遠隔認証承認を遠隔ドメイン内の非権限デバイスに対して実行する(S550)。そして、非権限デバイスは、これによってモバイルデバイスに遠隔認証承認を受けたことを知らせ、臨時権利オブジェクト付与され、コンテンツを消費または使用することができる
図6Aと図6Bは、従来の方式と本明細書で提示した方式とを比べる図面である。図6Aで、ユーザーが遠隔ドメイン150の権限がないデバイス622でコンテンツを再生するためには、権利発行者680から認証を実行して権利オブジェクトを受信する過程を実行した。したがって、ソースドメインのホームネットワーク管理者612の介入が存在しなかった。代わりに、一回だけのコンテンツの再生にも権利発行者680から認証を受ける過程を必要とするのでコンテンツ使用の利便性が減少していた
一方、本明細書で提示した方法による図6Bの場合、ユーザーはソースドメインに属したモバイルデバイス634にワンタイム認証情報106を格納する。そして、このモバイルデバイス634を移動させて他の遠隔ドメイン内に存在するデバイス624の周辺に近接させる。このとき、第3のデバイス624と一定距離以下に近付いた場合にのみモバイルデバイス634によってローミングが可能になるように設定できる。二つのデバイス間の距離測定は、無線ネットワークまたは赤外線通信などによって可能である。第3のデバイス624は、権利発行者680ではないソースドメインの代表デバイスであるホームネットワーク管理者614からの認証実行され、コンテンツを使用できる。また、コンテンツを一時的にのみ再生できるように制限を加えて、コンテンツ提供者の利益を保護できる。一方、624デバイスが遠隔ドメイン150の代表デバイスである場合、遠隔ドメイン内の他のデバイス628をしてコンテンツを使用させうる。
図6でのモバイルデバイス634は、必ずしも携帯電話のような通信機器にのみ限定されるものではない。フラッシュメモリが内蔵された移動型格納装置も可能であり、ノート型パソコン、PDAなど記録媒体を含むデジタルデバイスも可能であり、メモリカードもこれに含まれる。本明細書でのモバイルデバイス634は、移動が容易なデバイスであり、ワンタイム認証情報を格納する格納部を含むすべてのデバイスが当てはまる。
当業者ならば本発明がその技術的思想や必須的な特徴を変更せず、他の具体的な形態に実施されるということを理解できるであろう。したがって、前述した実施形態は、あらゆる面で例示的なものであり、限定的ではないということを理解せねばならない。本発明の範囲は、前記詳細な説明よりは後述する特許請求の範囲によって表われ、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるすべての変更または変形された形態が本発明の範囲に含まれるものと解釈されなければならない.
本発明は、遠隔ドメインのデバイスでDRMコンテンツをローミングして使用する方法及び装置に関連する技術分野に適用されうる。
本発明の一実施形態による遠隔ドメインのデバイスで権利オブジェクトをローミング形式で使用する場合を示す図である。 本発明の一実施形態による遠隔ドメインでソースドメインのコンテンツを利用するための順序を示す図である。 本発明の一実施形態によるホームネットワーク環境内での実行過程を示す図である。 本発明の一実施形態によるデバイスの構成を示す図である。 本発明の一実施形態によるデバイスで権利オブジェクトをローミングして提供するフローチャートである。 従来の方式と本明細書で提示した方式とを比べる図である。 従来の方式と本明細書で提示した方式とを比べる図である。
100 ソースドメイン
102 権利オブジェクト
104 コンテンツオブジェクト
106 ワンタイム認証情報
110 ソースドメインの代表デバイス
112 ソースドメインのデバイス
120 遠隔ドメインの代表デバイス
122 遠隔ドメインのデバイス
150 遠隔ドメイン
400 デバイス
410 送信部
420 受信部
430 権利オブジェクト格納部
440 認証部
450 制御部
460 暗号/復号部

Claims (14)

  1. ソースドメインのデバイスで使用できるDRMコンテンツを遠隔ドメインの非権限デバイスでローミングして使用できるよう、ソースドメインの代表デバイスであるソース代表デバイスにより実行される方法であって、
    前記ソース代表デバイスが、ソースドメインに含まれるモバイルデバイスからワンタイム認証情報の要請を受ける段階と、
    前記ソース代表デバイスが、前記モバイルデバイスにワンタイム認証情報を発給する段階と、
    前記モバイルデバイスに発給された前記ワンタイム認証情報を受け取った、前記非権限デバイスから、遠隔ドメインの代表デバイスを介して、前記ソース代表デバイスが、前記ワンタイム認証情報とともに遠隔認証要請を受ける段階と、
    前記ソース代表デバイスが、前記遠隔ドメインの代表デバイスを介して、前記非権限デバイスに遠隔認証に必要な遠隔認証質疑を送信する段階であって、前記遠隔認証質疑は、前記モバイルデバイスに伝送されるところの段階と、
    前記ソース代表デバイスが、前記遠隔認証質疑に対する遠隔認証応答を前記非権限デバイスから前記遠隔ドメインの代表デバイスを介して受信する段階であって、前記遠隔認証応答は、前記モバイルデバイスによって作成されたものであるところの段階と、
    前記ソース代表デバイスは、前記遠隔認証応答がモバイルデバイスからの遠隔認証応答であることが確認できた場合、前記非権限デバイスの認証を承認する遠隔認証承認を前記非権限デバイスに前記遠隔ドメインの代表デバイスを介して送信する段階と、
    を含むことを特徴とする遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  2. 前記非権限デバイスは、前記遠隔ドメインの代表デバイスであることを特徴とする請求項1に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  3. 前記ワンタイム認証情報を発給する段階は、前記ソース代表デバイスが前記モバイルデバイスの識別子を格納する段階をさらに含むことを特徴とする請求項1に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  4. 前記遠隔認証要請を受ける段階の後に、
    前記認証請内に格納された識別子が前記モバイルデバイスの識別子と同一であるかを、前記ソース代表デバイスが確認する段階をさらに含むことを特徴とする請求項3に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  5. 前記遠隔認証要請を受ける段階の後に、
    前記非権限デバイスがデバイス取り消しリストに含まれるかを、前記ソース代表デバイスが確認する段階をさらに含むことを特徴とする請求項1に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  6. 前記モバイルデバイスは移動が可能であり、前記ワンタイム認証情報を格納することができるデバイスであることを特徴とする請求項1に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  7. 前記遠隔認証質疑または前記非権限デバイスの認証を承認する前記遠隔認証承認は、ワンタイム認証情報に含まれたキーで前記ソース代表デバイスにより暗号化されことを特徴とする請求項1に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  8. ソースドメインのデバイスで使用できるDRMコンテンツを遠隔ドメインの非権限デバイスでローミングして使用できるよう、ソースドメインのモバイルデバイスにより実行される方法であって、
    前記モバイルデバイスが、ソースドメインの代表デバイスであるソース代表デバイスに、ワンタイム認証情報の要請を送信する段階と、
    前記モバイルデバイスが、前記ソース代表デバイスからワンタイム認証情報を受信する段階と、
    前記モバイルデバイスが、前記ワンタイム認証情報を使用して前記非権限デバイスに遠隔認証を要請する段階であって、前記遠隔認証要請は前記ソース代表デバイスが受け取るところの段階と、
    前記モバイルデバイスが、前記ソース代表デバイスから発給された遠隔認証質疑を、前記非権限デバイスを介して受信する段階と、
    前記モバイルデバイスが、前記非権限デバイスに遠隔認証応答を送信する段階であって、前記遠隔認証応答は、少なくとも前記非権限デバイスを介して前記ソース代表デバイスに送られるところの段階と、
    前記遠隔認証応答がモバイルデバイスからの遠隔認証応答であることが前記ソース代表デバイスにより確認できた場合に前記ソース代表デバイスから発給される遠隔認証承認を、前記モバイルデバイスが、前記非権限デバイスを介して受信する段階と、
    遠隔認証承認の受信に応答して、前記非権限デバイスに臨時権利オブジェクトを送信する段階と、
    を含むことを特徴とする遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  9. 前記遠隔認証質疑または前記遠隔認証承認は、前記ワンタイム認証情報に含まれたキーで前記ソース代表デバイスにより暗号化されことを特徴とする請求項8に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  10. 前記ワンタイム認証情報を受信する段階の前に、前記モバイルデバイスから前記ソースドメインの代表デバイスにモバイルデバイスの識別子を送信する段階をさらに含むことを特徴とする請求項8に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  11. 前記モバイルデバイスは移動が可能であり、前記ワンタイム認定情報を格納することができるデバイスであることを特徴とする請求項8に記載の遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  12. ソースドメインのデバイスで使用できるDRMコンテンツを遠隔ドメインの非権限デバイスでローミングして使用できるよう、非権限デバイスにより実行される方法であって、
    前記非権限デバイスが、モバイルデバイスから遠隔認証要請をソースドメインのモバイル端末から受信する段階であって、モバイルデバイスによって、あらかじめソースドメインの代表デバイスであるソース代表デバイスに対してワンタイム認証情報を要請され、前記ソース代表デバイスからワンタイム認証情報がモバイルデバイスに発給されているところの段階と、
    前記非権限デバイスが、前記遠隔認証要請に明示された前記ソース表デバイス識別子を含む遠隔認証要請を前記遠隔ドメインの代表デバイスに送信する段階であって、前記遠隔ドメインの代表デバイスを介して前記遠隔認証要請を受けた前記ソース代表デバイスによって、遠隔認証に必要な遠隔認証質疑が前記遠隔ドメインの代表デバイスに送られるところの段階と、
    前記非権限デバイスが、前記遠隔ドメインの代表デバイスから前記遠隔認証質疑を受信する段階であって、前記遠隔認証質疑が前記非権限デバイスから前記モバイルデバイスに送られたことに応答して前記モバイルデバイスから遠隔認証応答が前記非権限デバイスに送られるところの段階と、
    前記非権限デバイスが、前記遠隔認証質疑に対する前記遠隔認証応答を前記遠隔ドメインの代表デバイスに送信する段階であって、前記遠隔認証応答が前記モバイルデバイスからの遠隔認証応答であることが、前記ソース代表デバイスにより確認できた場合に、遠隔認証承認が前記ソース代表デバイスから前記遠隔ドメインの代表デバイスに送信されるところの段階と、
    前記非権限デバイスが、前記遠隔ドメインの代表デバイスから前記遠隔認証承認を受信する段階と、
    を含むことを特徴とする遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  13. ソースドメインのデバイスで使用できるDRMコンテンツを遠隔ドメインの非権限デバイスでローミングして使用できるよう、遠隔ドメインの代表デバイスにより実行される方法であって、
    前記遠隔ドメインの代表デバイスが、前記非権限デバイスから遠隔認証要請を受信する段階であって、あらかじめモバイルデバイスによってソースドメインの代表デバイスであるソース代表デバイスに対してワンタイム認証情報が要請され、前記ソース代表デバイスからワンタイム認証情報が発給されたことに応じて、前記モバイルデバイスから遠隔認証要請が前記非権限デバイスに送られているところの段階と、
    前記遠隔ドメインの代表デバイスが、前記遠隔認証要請に明示された前記ソースド代表デバイスに遠隔認証要請を行い、前記ソース代表デバイスから遠隔認証に必要な遠隔認証質疑を受信する段階と、
    前記遠隔ドメインの代表デバイスが、前記遠隔認証質疑を前記非権限デバイスに送信する段階であって、前記遠隔認証質疑が、前記非権限デバイスからモバイル端末に送信されたことに応答して、前記モバイル端末から遠隔確認応答が前記非権限ディバイスに送信されるところの段階と
    前記遠隔ドメインの代表デバイスが、前記遠隔認証応答を前記非権限デバイスから受信する段階と、
    前記遠隔ドメインの代表デバイスが、前記遠隔認証応答を前記ソース代表デバイスに送信する段階と、
    前記遠隔ドメインの代表デバイスが、前記ソースドメインの代表デバイスから認証を承認する遠隔認証承認を受信し、前記遠隔認証承認を前記非権限デバイスに送信する段階と、
    を含むことを特徴とする遠隔ドメインの非権限デバイスでDRMコンテンツをローミングして使用する方法。
  14. ソースドメインのデバイスで使用できるDRMコンテンツを遠隔ドメインの非権限デバイスでローミングして使用できるようにするデバイスであって、
    モバイルデバイスからのワンタイム認証情報の要請に応答して、前記モバイルデバイスにワンタイム認証情報を発給する認証部と、
    前記モバイルデバイスに発給された前記ワンタイム認証情報を受け取った前記非権限デバイスから前記ワンタイム認証情報とともに遠隔認証要請を受ける受信部と、
    前記非権限デバイスに遠隔認証に必要な遠隔認証質疑を送信する送信部であって、前記遠隔認証質疑は、前記ソースドメインのソース代表デバイスが前記遠隔認証要請を受信したことに応答して、前記ソース代表デバイスから発給されたものであり、少なくとも前期非権限デバイスを介して、前記モバイルデバイスに伝送されるところの送信部と、
    前記送信部または受信部を介して送受信されるデータを暗号化または復号化する暗号/復号化部と、を含み、
    前記受信部は前記遠隔認証質疑に対する、前記モバイルデバイスが作成する、遠隔認証応答を前記非権限デバイスから受信し、
    前記遠隔認証応答がモバイルデバイスからの遠隔認証応答であることが前記ソース代表デバイスによって確認できた場合、前記送信部は前記非権限デバイスの認証を承認する遠隔認証承認を前記ソース代表デバイスから受け取り、前記非権限デバイスに送信することによって、前記遠隔認証承認を受け取った前記モバイルデバイスから前記非権限デバイスに、前記DRMコンテンツの利用を承認する臨時権利オブジェクトを送信させることを特徴とするデバイス。
JP2007010138A 2006-02-15 2007-01-19 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置 Expired - Fee Related JP4740885B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2006-0014762 2006-02-15
KR1020060014762A KR100703805B1 (ko) 2006-02-15 2006-02-15 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2007220095A JP2007220095A (ja) 2007-08-30
JP4740885B2 true JP4740885B2 (ja) 2011-08-03

Family

ID=38123850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007010138A Expired - Fee Related JP4740885B2 (ja) 2006-02-15 2007-01-19 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置

Country Status (5)

Country Link
US (1) US20070192837A1 (ja)
EP (1) EP1821493A3 (ja)
JP (1) JP4740885B2 (ja)
KR (1) KR100703805B1 (ja)
CN (1) CN100511256C (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US8175579B2 (en) 2007-12-05 2012-05-08 Echostar Technologies L.L.C. Apparatus, systems and methods to communicate authorized programming between a receiving device and a mobile device
JP5331354B2 (ja) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
US8949925B2 (en) * 2008-08-01 2015-02-03 Dell Products, Lp System and method for roaming protected content backup and distribution
US20100138900A1 (en) * 2008-12-02 2010-06-03 General Instrument Corporation Remote access of protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
EP2252030B1 (en) * 2009-05-14 2017-07-19 Hitachi Maxell, Ltd. Content transmitter and receiver apparatus and content transmitting and receiving method
US9953155B2 (en) * 2010-12-08 2018-04-24 Disney Enterprises, Inc. System and method for coordinating asset entitlements
EP2813055A4 (en) * 2012-02-10 2015-09-23 Contentguard Holdings Inc METHOD, DEVICE AND COMPUTER READABLE MEDIUM FOR ACCESS AUTHORIZATION
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US10063540B2 (en) * 2015-06-07 2018-08-28 Apple Inc. Trusted status transfer between associated devices
CN105550553B (zh) * 2015-06-30 2019-11-12 宇龙计算机通信科技(深圳)有限公司 一种权限管理方法、终端、设备及系统

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP2001067332A (ja) * 1999-08-26 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 端末依存型コンテンツの共有方法及びこの方法を記録した記録媒体
EP1209592A1 (en) * 2000-11-28 2002-05-29 Hewlett-Packard Company, A Delaware Corporation Method and apparatus for distributing electronic content
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7483958B1 (en) * 2001-03-26 2009-01-27 Microsoft Corporation Methods and apparatuses for sharing media content, libraries and playlists
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
CN100353273C (zh) * 2002-12-30 2007-12-05 皇家飞利浦电子股份有限公司 在授权域内划分的权利
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP4327007B2 (ja) * 2003-05-09 2009-09-09 パナソニック株式会社 車載装置および遠隔監視システム
KR100542845B1 (ko) * 2003-07-03 2006-01-20 주식회사 아인텍정보 메모리 카드 컨텐츠 제공 장치 및 컨텐츠 보안 방법
WO2005010763A1 (ja) 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置及びデータ配信装置
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
EP1526432A3 (en) * 2003-10-22 2005-08-24 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights using portable storage device
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR101106687B1 (ko) * 2003-12-04 2012-01-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 접속 링크된 권리들 보호
WO2005071515A1 (en) * 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
EP1735939A1 (en) * 2004-03-29 2006-12-27 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
WO2006048804A1 (en) * 2004-11-01 2006-05-11 Koninklijke Philips Electronics N.V. Improved access to domain
US10445748B2 (en) * 2005-01-21 2019-10-15 Koninklijke Philips N.V. Ordering content by mobile phone to be played on consumer devices
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
US20070086372A1 (en) * 2005-10-18 2007-04-19 Motorola, Inc. Method and system for ubiquitous license and access using mobile communication devices
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치

Also Published As

Publication number Publication date
KR100703805B1 (ko) 2007-04-09
CN101021887A (zh) 2007-08-22
JP2007220095A (ja) 2007-08-30
EP1821493A3 (en) 2012-03-28
US20070192837A1 (en) 2007-08-16
EP1821493A2 (en) 2007-08-22
CN100511256C (zh) 2009-07-08

Similar Documents

Publication Publication Date Title
JP4740885B2 (ja) 遠隔ドメインのデバイスでdrmコンテンツをローミングして使用する方法及び装置
US11764954B2 (en) Secure circuit for encryption key generation
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
KR101527248B1 (ko) 클라우드 기반 이동식 컴포넌트 바인딩
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP4981921B2 (ja) 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
KR20180053701A (ko) 로컬 디바이스 인증
CN102271037A (zh) 基于在线密钥的密钥保护装置
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
WO2020253105A1 (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN111464486A (zh) 信息交互方法、装置以及计算设备
US8327145B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
CN106992978B (zh) 网络安全管理方法及服务器
CN102999710A (zh) 一种安全共享数字内容的方法、设备及系统
JP4981821B2 (ja) デバイスでdrmコンテンツをローミングして使用する方法およびデバイス
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
JP2008048166A (ja) 認証システム
KR101349698B1 (ko) 휴대형 저장매체를 이용한 인증시스템 및 방법, 그 단말기, 인증서버 및 휴대형 저장매체
KR20070072463A (ko) 일회용 비밀번호를 이용한 공인인증서 보안 강화 방안
CN115987636B (zh) 一种信息安全的实现方法、装置及存储介质
CN115438352A (zh) 数据处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4740885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees